
Laokoon Security GmbH
Über das Unternehmen
Dienstleistungen
Hält Ihr SOC, was es verspricht?
Externer und interner Sensoriktest mit stetig steigernder Intensität
Unsere Dienstleistung “Sensoriktest” bietet Ihnen die Möglichkeit, die Wirksamkeit und Effizienz Ihrer Sicherheitssysteme und Prozesse zu überprüfen und gezielt zu verbessern. Wir simulieren dabei sowohl externe als auch interne Angriffe mit einer stetig steigenden Intensität, um die Sensoren und Überwachungsmechanismen, die von Ihrem Sicherheitsbetreiber oder SOC-Dienstleister eingesetzt werden, zu aktivieren.
Der Test zielt darauf ab, schadhaften Traffic zu detektieren, Vorfälle zu melden und die Incident Response Prozesse auszulösen. Dies ermöglicht es Ihnen, frühzeitig auf Sicherheitsvorfälle zu reagieren, koordinierte Alarmierungs- und Eskalationswege zu stärken und die Handlungsfähigkeit Ihres Unternehmens zu verbessern.
Leistet Ihr SOC, was es verspricht?
Unternehmen investieren häufig einen Großteil des IT-Security Budgets in die Überwachung der eigenen Netze, oft durch externe Dienstleister. Auch werden flächendeckend EDR-Lösungen eingesetzt, sodass nicht nur die Sensorik am Perimeter des Unternehmens überwacht werden kann, sondern auch die zahlreichen Client-Systeme. Neben der umfassenden Überwachung der eigenen IT-Infrastruktur geht es dabei insbesondere um die Stärkung der Handlungsfähigkeit durch schnelle und koordinierte Alarmierungs- und Eskalationswege.
Mit unserem Sensoriktest können Sie die Wirksamkeit der getroffenen Maßnahmen überprüfen und zugleich Stellschrauben identifizieren, bei denen nachgebessert werden muss.
Angreifertypische Verhaltensmuster
Unser Vorgehen im Sensoriktest erfolgt in Abstimmung mit Ihren IT-Security Verantwortlichen. Dabei simulieren wir angreifertypische Verhaltensmuster von außen, ausgehend vom Internet, sowie von innen, z. B. durch kompromittierte Einzelsysteme oder potenzielle Innentäter im Firmennetz. Wir passen die Intensität der Maßnahmen während des Testzeitraums an, um eine schrittweise Aktivierung der Sensorik und Alarmierungsprozesse zu gewährleisten.
Fokus auf Analyse der Überwachung
Es ist wichtig anzumerken, dass unser Fokus nicht darauf liegt, uns verdeckt im Netzwerk zu bewegen oder tatsächliche Einbrüche zu versuchen. Vielmehr geht es darum, Ihre Überwachungssysteme gezielt zu aktivieren und zu testen, wie effektiv sie auf potenzielle Angriffe reagieren.
Die explizite Suche nach möglichen Einbruchswegen und Schwachstellen, wie beispielsweise bei Schwachstellenanalysen, Penetrationstests und Red Team Kampagnen, ist nicht grundsätzlich Teil des Auftrags. Dennoch können, in Abstimmung mit den zuständigen Information Security Managern, beispielsweise aus früheren Überprüfungen bekannte Schwachstellen betrachtet werden.
Unterschiedliche Szenarien denkbar
Im Rahmen des Sensoriktests können verschiedene Maßnahmen durchgeführt werden, darunter automatisierte Schwachstellenscans mit hoher Detektionswahrscheinlichkeit, Angriffe gegen Azure AD, Kommunikation aus dem internen Netz in Richtung C2-Infrastruktur (Command-and-Control), Kommunikation in untypische oder vermeintlich gefährliche IP-Adressbereiche, Simulation der Exfiltration größerer Datenmengen und Web-Shell Kommunikation.
Die Ergebnisse des Tests ermöglichen es Ihnen, die Stärken und Schwächen Ihrer Sicherheitssysteme zu identifizieren und gezielte Maßnahmen zur Verbesserung der Cybersicherheit zu ergreifen. Ein bewusstes Augenmerk auf die Funktionalität und Effizienz Ihrer Sensorik ist entscheidend, um Ihre IT-Infrastruktur vor fortschrittlichen Bedrohungen zu schützen.
Vertrauen Sie auf unsere Expertise und Erfahrung im Bereich der Cybersicherheit, um die Sicherheit Ihrer IT-Umgebung zu stärken und sich gegen die steigende Komplexität von Cyberbedrohungen zu wappnen. Kontaktieren Sie uns, um mehr über unseren Sensoriktest und unsere umfassenden Sicherheitslösungen zu erfahren.
Active Directory Penetrationstest
Ein Active Directory Penetrationstest ist ein spezieller Typ von Penetrationstest, der auf einem Active Directory (AD) System ausgeführt wird. Active Directory ist ein Verzeichnisdienst, der von Microsoft entwickelt wurde und in vielen Unternehmensnetzwerken verwendet wird, um Benutzer, Computer und andere Netzwerkressourcen zu verwalten.
Ein AD-Penetrationstest hat zum Ziel, Schwachstellen im AD-System zu identifizieren und zu beheben, um sicherzustellen, dass es vor Angriffen geschützt ist. Dies ist wichtig, da das Active Directory ein zentraler Bestandteil von Unternehmensnetzwerken ist und ein Angriff auf das System schwerwiegende Folgen haben kann.
Bei einem Active Directory Penetrationstest untersuchen wir das Herzstück Ihrer Domäne auf Herz und Nieren.
Erlangt ein Angreifer Zugriff auf die Konfiguration des Active Directory der Unternehmensdomäne oder kann aufgrund von Fehlkonfigurationen die Rechte eines kompromittierten Nutzers erhöhen, steht die Sicherheit des gesamten Unternehmens auf dem Spiel.
Der Ausfall des Active Directory kann katastrophale Folgen für Ihr Unternehmen haben.
Mit unserem Expertenwissen für Active Directory-Umgebungen spüren wir gefährliche Fehlkonfigurationen und Designfehler auf. Wir zeigen Ihnen, wie sich Angreifer mit Zugriff auf ein internes Netzwerk durch Manipulation und Ausnutzen von Active Directory-Schwachstellen bis auf Ihren Domaincontroller vorarbeiten können. Mit unserer Hilfe können Sie die jeweiligen Schwachstellen beseitigen, bevor sie von Angreifern ausgenutzt werden.
Active Directory Pentest Bausteine
Konfiguration
Wir überprüfen, ob Ihr Active Directory sicher konfiguriert ist oder ob es gefährliche Fehlkonfigurationen gibt.
Richtlinien
Wir überprüfen Ihre Richtlinien, ob unternehmensweit oder nutzerspezifisch ausgerollt, auf mögliche Fehlkonfigurationen.
Rollen & Rechte
Wir überprüfen das Rollen- und Rechte-Konzept Ihres Active Directorys auf Schwachstellen und Fehlkonfigurationen, um eine stufenweise Eskalation der Privilegien zu vermeiden.
Passwortsicherheit
Auf Anfrage können wir die gespeicherten Passwort-Hashes auf schwache Passwörter untersuchen, um die internen Passwort-Policies zu verifizieren.
Gruppen
Wir identifizieren Gruppen und deren Rechte auf gefährliche Konfigurationen, die von Angreifern ausgenutzt werden können.
Geräte und Rechner
Wir untersuchen die intern genutzten und durch das Active Directory konfigurierten Geräte und Computer auf bekannte, ausnutzbare Schwachstellen.
Software und Skripte
Über das Active Directory können auf Rechner unternehmensweit Skripte und Software ausgespielt werden. Wir untersuchen diese, um Gefahren auszuschließen.
Nutzerkonten
Wir überprüfen ihre Nutzerkonten auf inaktive Nutzer, unnötig hohe Rechtevergaben und fehlerhafte Konfigurationen, wie beispielsweise nie auslaufende Passwörter.
Unsicheres Design
Logikfehler der Administratoren, unsicheres Design und viele weitere Funktionen im Active Directory können dessen Absicherung untergraben. Wir finden die Lücken.
- Ihr Unternehmen stützt sich bereits auf eine gewachsene IT-Sicherheitsinfrastruktur
- Sie beschäftigen ein Blue-Team oder Personal, dass sich in erster Linie mit der Verteidigung der Systeme beschäftigt
- Sie sind besonderen Bedrohungen ausgesetzt, bspw. durch aggressive Konkurrenten, staatliche Akteure
- Sie haben einen einen hohen Anspruch an Ihre IT-Sicherheit und möchten sich nicht nur auf Theorie und Konzepte verlassen, sondern ein realitätsgetreues Bild erhalten.
- Sie setzen Industriesteuerlagen ein oder stellen diese her.
- Alternativ sind Sie Hersteller oder umfangreicher Nutzer von IoT-Geräten.
- Sie möchten wissen, welche Schwachstellen Ihre Produktion zum Stillstand bringen können.
Bewertungen
Es wurden keine Bewertungen abgegeben.